Vulnhub靶机 Lazysysadmin
靶机与攻击机kali 均运行于vm 并且均设置为net模式
使用nmap 扫描获得靶机ip:192.168.238.137
详细扫描一下发现靶机开启了ssh、web、smb等服务
访问ip 没有发现有用信息
准备使用御剑爆破目录
然而爆破失败
改用dirbuster爆破目录
最终发现了Backnode_files wordpress phpmyadmin等重要的目录 准备挨个访问
猜测wordpress中的togle为数据库账户用nmap 扫描的时候靶机开启了smb 服务
输入smb://192.168.238.137
通过匿名用户进入
开始翻箱倒柜
发现一个密码,猜测是数据库的
那么现在账户密码都齐全了准备尝试登录
账户:togle
密码:12345
好吧登录失败
靶机还开启了ssh服务,尝试连接一下
开始提权
Sudo su
猜测密码是12345
成功拿到flag
总结:拿到IP 之后要查看详细信息nmap -sV -p- 192.168.238.137
查看开启的服务
如果开启smb 则在kali 中尝试连接 smb://192.168.238.137
如果开启ssh 则在数据库登录不了的情况下尝试连接 ssh 账户@192.168.238.237
Vulnhub靶机第五关
最新推荐文章于 2024-11-21 15:32:33 发布